- Sửdụng phần mềm thường xuyên quét và
Sửdụng WinDiff trong đĩa CD để phát hiện tập tin ẩn
Cài đặt lại hệ điều hành, ứng dụng từ một nguồn đáng tin cậy sau khi đã sao lưu các dữ liệu quan trọng
Người dùng phải kiểm tra máy tính khi có dấu hiệu Các dữ liệu được ghi nhận tự động phải được giữ
Lắp đặt mạng và máy chủ phải có tường lửa Sử dụng các chứng thực mạnh
Lưu trữ sẵn các tập tin tin cậy để phục hồi khi cần thiết
Các máy trạm hoặc máy chủ phải vững chắc để chống lại sự tấn công
Cập nhật cho hệ điều hành và các ứng dụng
Cập nhật các chương trình diệt virus và chống phần mềm gián điệp thường xuyên
• Luồng dữ liệu thay thế NTFS là một luồng ẩn, trong đó có các dữ liệu cho các tập tin như thuộc tính và thời gian cập nhật và sửa đổi của các tập tin.
• ADS có khả năng hình thành dữ liệu vào các tập tin hiện có mà không cần thay đổi hoặc thay đổi kích thước tập tin.
• ADS cho phép kẻ tấn công có thể đưa mã độc hại trên một phạm vi hệ thống và thực thi chúng mà không bị phát hiện bởi người sử dụng
Vào cmd gõ: notepad myfile.txt:lion.txt
Click „yes‟ để tạo file mới và tạo 10 dòng dữ liệu
Vào cmd gõ: notepad myfile.txt:tiger.txt
Click „yes‟ để tạo file mới và tạo 20 dòng dữ liệu
Xem dung lượng của myfile.txt ( dung lượng sẽ là 0)
Chỉnh sữa dữ liệu, mở file „myfile.txt:tiger.txt‟ trong notepad
Chuyển nội dung từ Trojan.exe đến Readme.txt: C:\> type c:\Trojan.exe > c:\Readme.txt:Trojan.exe
Để thực thi Trojan.exe bên trong Readme.txt:
C:\> start c:\Readme.txt :Trojan.exe
Để giải nén Trojan.exe từ Readme.txt:
Xóa một dòng tập tin liên quan đến việc sao chép trước đó để phân vùng FAT và sau đó chép vào trở lại với NTFS
Các tập tin đó sẽ mất khi tập tin được chuyển đến phân vùng FAT LNS. Exe từ (http://nt security.nu/cgi-bin /download/Ins.exe.pl) có thể xóa được luồng dữ liệu
• Steganography là một kỹ thuật che giấu một thông điệp bí mật trong một email bình thường và giải nén nó tại điểm đến để duy trì bảo mật dữ liệu
• Bằng cách sử dụng một hình ảnh đồ họa như bao gồm một phương pháp phổ
biến nhất để che giấu dữ liệu trong tập tin
Danh sách các máy chủ bị thâm nhập Mã nguồn của các công cụ hack Kế hoạch tấn công Thông tin và kênh điều phối
Kĩ thuật thay thế
Thay thế một phần dư thừa của đối tượng và che phủ nó với một thông điệp bí mật
Kĩ thuật chuyển đổi tên miền
Nhúng các tin nhắn bí mật trong một không gian biến đổi của tín hiệu
Các thế hệ che phủ
Mã hóa thông tin đảm bảo việc bảo vệ cho thông tin liên lạc được bí mật
Kĩ thuật phổ tần lan truyền
Thông qua ý tưởng từ thông tin liên lạc phổ tần lan truyền để nhúng tin nhắn bí mật
Kĩ thuật biến dạng
Lưu trữ thông tin bằng cách biến dạng tín hiệu và đo độ lệch từ tập tin gốc Kĩ thuật thống kê Nhúng tin nhắn bằng cách thay đổi tính chất thống kê của các đối tượng che phủ
Hình ảnh Tài liệu Thư mục Video
Nguồn code C++
Âm thanh Khoảng trắng Web
Hệ điều hành Văn bản
• Thông tin được ẩn trong các tập tin hình ảnh định dạng khác nhau như: PNG, JPG,. BMP,… • Các công cụ image steganography thay thế các bit dư thừa của dữ liệu hình ảnh với các
Steganalysis là nghệ thuật phát hiện và làm xuất hiện các tin nhắn bí mật bằng cách sử dụng steganography
Dòng thông tin nghi ngờ có thể hoặc không có thể mã hóa dữ liệu ẩn
Hiệu quả và phát hiện chính xác nội dung ẩn bên trong hình ảnh kỹ thuật số
Một số tín hiệu nghi ngờ hoặc các tập tin có thể có dữ liệu không liên quan hoặc tiếng ồn được mã hóa vào chúng
Mã hóa dữ liệu ẩn trước khi chèn vào một tập tin hoặc tín hiệu
Chỉ có môi trường có steganography là có sẵn để phân tích
Các định dạng của tập tin được thay đổi. Bản gốc và stego-object
có sẵn và các thuật toán steganography được biết đến
Các stego-object được so sánh với đối tượng để phát hiện các thông tin ẩn Thông điệp ẩn và stego-
image tương ứng được biết đến
Mục đích là để xác định các mẫu trong các stego-object có thể trỏ đến
Trong quá trình giao tiếp, kẻ tấn công hoạt động có thể thay đổi vỏ
Stego-object và thuật toán steganography được xác định
Bẻ khóa mật khẩu
Tăng quyền hạn Thực thi ứng dụng
Ẩn tập tin